На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Хакеры

ДыроCOM (полная версия)

«Ой. По дому пошла трещина. Извините.
Подождите немного, пока появится здание 1.1 —
в нем не будет никаких строительных дефектов.»

Брюс Шнейер. «Компьютерная безопасность:
Мы научимся чему-нибудь или нет?»

Последние годы компьютерные новости все больше напоминают сводки «от советского Информбюро…» Атака, взлом, защита, укрепление обороны — это уже приелось и сегодня в СМИ попадают только «выдающиеся» события, к примеру «хакеры наносят массированные удары по арабскому Интернету». «Демоны» укрепились в виртуальном пространстве до такой степени, что в конце 2000 г. сотрудники администрации Клинтона обсуждали идею создания параллельного защищенного киберпространства (координатор по безопасности, борьбе с терроризмом и защите инфраструктуры Richard Clarke), махнув рукой на оставшуюся часть. Т.е. отгородимся Великой Стеной, а за ней хоть трава не расти. Кризис IT-экономики наверное притормозит столь масштабную стройку, но если Белому Дому придется регулярно прятать свой сайт, то мы можем стать свидетелями появления первого чуда Нового Света: Великой Штатовской Огненной Стены — The Great US Firewall (©).

Занятные люди — сначала сами создают рай для, скажем мягко, киберхулиганов, а потом вопят на весь мир об угрозе национальной безопасности. Тот же Кларк заявил, что «сети, через которые проходит большая часть важнейшей информации США, перемешаны с незащищенными сетями общего доступа. Так как Интернет никто не разрабатывал, мы не позаботились о защите. В результате злоумышленники получили возможность красть электронные данные и выводить из строя наши системы.»

Понятно. Интернет ведь корнями уходит в военные разработки. А что ж это за генералы, которые в стране победившего капитализма в эпоху очередной конверсии не могут конвертировать имущество (в т.ч. и интеллектуальное) в «зелененькие»? Все они люди образованные — академии закончили, по роду своей деятельности легко оперируют числами с пятью и более нолями. Им всегда готовы помочь гражданские бюрократы — бизнес-карьера нынешнего американского вице-президента тому великолепный пример («Совершенно секретно», № 8, 2001 г.) А сколь прибыльно впоследствии решать возникшие проблемы — структуры, должности, штаты, финансирование, рост занятости, опять же. Это и есть тот образец, за которым должны плестись «отсталые страны»?

Интересно, что в упомянутом выступлении м-ра Кларка, как-то слабо выражена обеспокоенность уровнем безопасности программного обеспечения от столпов американского software-бизнеса. Между тем, как ни крути, а это — основная составляющая угрозы.

Возьмем всем набивший оскому пример: «вирус Морриса». Его автор учился в Корнеллском университете и на момент создания своего исторического сетевого червя стажировался в AT&T Bell Laboratories (там же, кстати, долгое время работал его отец), участвуя в изменении системы безопасности UNIX. Моррис-старший был (и остался впоследствии) одним из ведущих специалистов Национального центра компьютерной безопасности, входящего в состав Агентства национальной безопасности США. Он также участвовал в разработке систем безопасности для UNIX. По сообщениям СМИ, ФБР засекретило всю свою информацию, имеющую отношение к вирусу Морриса. Ущерб от первой глобальной атаки по Сети был оценен в 100 миллионов долларов.

Теперь о шедевре-2000 под названием «I Love You». Автор — студент (не пойму какого университета в Маниле, Филиппины) Онель де Гузман, сын рыбка. Он обошелся и без секретного папаши, и, тем более, без работы в высокотехнологичной корпорации. Общедоступный справочник по Visual Basic Script (VBS), столь же общедоступное описание COM-интерфейса программы MS Outlook, Интернет-кафе. Никаких секретов. По разным данным ущерб составил 8-10 миллиардов долларов. Прямо «счастья баловень безродный».

Приблизительно учтя инфляцию по таблицам Consumer Price Indexes получаем 70-кратный рост злодейской эффективности за 12 лет. При этом трудозатраты и объем знаний вообще не сопоставимы. Вот это рост, вот это прогресс защитных технологий, вот это инвестиционное поле! Для создания вируса «а-ля Гузман» требуются минимальные навыки программирования. Если же человек вообще не знает, что это такое, то к его услугам генераторы скрипт-вирусов. Только кликни.

А кому предъявлять претензии? Вот цитата из лицензии моего свеженького «приобретения»:

«НИКАКОЙ ОТВЕТСТВЕННОСТИ ЗА ПОСЛЕДУЮЩИЕ УБЫТКИ»

Компания или ее партнеры-распространители ПО не несут никакой ответственности ни за какие убытки (включая, без ограничений, убытки из-за потери коммерческой прибыли, прерывание бизнеса, потери деловой информации или любой другой финансовой потери), возникающие из-за использования или невозможности использования ПО, даже если компания была извещен о фозможности таких убытков.» (сохранены особенности оригинала). Между прочим, программа из разряда криптографических и стоит денег. Пользователи узнают о том, куда они вляпались, после того как диск «сделает дяде ручкой». Но в принципе блестящее решение: производитель имеет право поставлять заведомо бракованную продукцию. По красоте стиля сравнимо только с одним виденным мной распоряжением: поскольку финансирование проекта, прекращено, считать его выполненным!

Разработчики ПО применяют недостаточно проверенные новые технологии, не беспокоясь об ответственности за возникающие у пользователей проблемы. Методика сверхглубокого разделения труда, на которой базируется производство современного тиражируемого софта, способна разрушить любую систему безопасности. Ни менеджеры проекта, ни авторы отдельных частей не могут даже представить себе возможные связи, возникающие между «самостоятельными» компонентами. Как итог, мы получаем непрерывные сообщения о том, что очередная программа имеет «дыру», создающую заманчивые перспективы для злоумышленников. Под напором ошибок не способны устоять даже гиганты виртуального мира, не то что домашние компьютеры.

Мне кажется, что в «защищаемых» сетях проще создать пользователя с именем «крякер», выделить ему полномочия и отдельный комп, повесить об этом объявление на главной странице — и пускай все желающие упражняются.

Думаете, что этого нет в действительности? А посмотрите на основу нынешней архитектуры Windows-приложений: модель компонентных объектов (COM). Она представляет собой распространение-обобщение концепции «клиент-сервер» на все ПО для Windows. В этой схеме приложение-сервер «предлагает» свои функции для желающих ими воспользоваться приложений-клиентов. Такой подход создает массу удобств для разработчиков ПО, поскольку появляется возможность повторного использования (в т.ч. и через сеть) уже откомпилированного кода и, соответственно, реализуется вышеупомянутое разделение труда. Прикладные программисты могут использовать готовые решения в своих разработках, а пользователи получают OLE, автоматизацию, прочие удобства. Ну «и кое-что еще, и кое-что иное, о чем не говорят, чего не учат в школе».

Прямо на глазах потайная калитка, которую ранее использовали для создания программных «люков» превращается в затейливо инкрустированную дверку. Теперь back door можно скрыть среди множества функций «общего пользования». Без доступа к исходному коду невозможно определить, что и с какими параметрами реально выполняется.

Пойдем дальше. Функциональность COM-приложений можно расширять с помощью ActiveX-plug-in'ов. Так-так. Значит для доступа к телу пользователя уже не требуется создавать какую-то хитрую и сложную программу. Жди, пока там он еще ею заинтересуется! Проще найти уже популярную программку и сварганить к ней «полезную» добавочку, снабдив ее троянским довеском. Дверка превращается в крылечко.

Первое впечатление — не может быть все так просто. И действительно: программирование по технологии COM потребует специальных знаний. Коли так, то боятся нашествия вражеских кодов нечего. «Выбирающим п…» часто лень ткнуть даже F1. Но, на всякий случай, все же стоит поинтересоваться тем, как идея COM вписывается в систему безопасности Windows?

Идем к первоисточнику. Безопасность в COM оказывается «твердо основанной» на безопасности, обеспечиваемой NT/2000 и базовыми механизмами безопасности службы удаленного вызова. Поблуждав некоторое время между гиперссылками, которые плодятся в PSDK быстрее кроликов, приходишь к выводу, что для грамотного изменения установок по умолчанию, гарантирующих, что удаленный сервер не нарушит ограничений для локального пользователя, нужно вызывать специального настройщика. Но ведь приложения взаимодействуют и в пределах одного компьютера. Надо полагать системным администраторам доставит массу удовольствия вычислять возможные связи и вводить ограничения там, где их вообще реально установить. Почему-то упорно вспоминается анекдот об автомате, который заменил четырех рабочих и потребовал восьмерых инженеров для обслуживания.

Кстати, об автоматизации. Из справки к VBA следует, что автоматизация — это свойство COM, заключающееся в открытости объектов приложения для средств разработки, макроязыков и других приложений, поддерживающих автоматизацию. Тут же призыв: «Используйте Visual Basic для управления этими объектами через вызов их методов или получение/установку свойств объектов». Для тех, кто еще не знает, объект, по той же справке, — это комбинация кода и данных, которую можно рассматривать как единое целое, например: элемент управления (control), форма (form) или компонент приложения. Так что все Visual программисты уже работают с COM, и не знающие об этом в том числе.

Макроязыки, а по сути единственный явный лидер среди них — VBA — мутация языка высокого уровня, тоже имеют COM-интерфейс. Появляется возможность с помощью одного приложения перепрограммировать другое, подсунув ему совсем не добродетельные функции. Пока доверчивые пользователи из последних сил штопают оградку системы безопасности, внутри укрепляется пятая колонна. За подробностями отсылаю к «Любопытному Бейсику».

Когда же на «изящные» принципы накладываются дыры и ошибки ПО, то эффект бывает просто поразительный. NIMDA тому великолепный пример. Не успел вылупится, как тут же разбросал свои семена на серверах Alma Mater.

«На третий день Зоркий Сокол увидел, что стены-то нету». Тщательно подбираем персонал, разрабатываем меры физической защиты компьютеров, отравляем пользователю жизнь уровнем безопасности C2, а потом припрется какой-нибудь Sircam и беспрепятственно отправит ваши секреты по почте в газету. Срамота! Хорошо еще не в швейцарскую прокуратуру или трибунал в Гааге.

Решение проблемы некоторые видят во введении обязательного свидетельства о благонадежности программного кода. Но внедрение его в готовую конструкцию не обойдется без неприятных проблем. Во-первых, что делать с горами уже используемого софта? Выкинуть? И все бесплатное ПО тоже? Во-вторых, ежели понадобиться изготовить маленькую утилиту, то нужно ведь будет получать надлежащее разрешение, не бесплатное между прочим. Будет ли оно вечным и всепогодным, или, в соответствии с нынешними идеями, его надо будет реактивировать? Я почему-то уверен во втором варианте. В-третьих, сертификат можно слямзить. Уже умыкнули «по ошибке» в январе 2001 г. прямо из депозитария VeriSign два сертификата с подписью Microsoft. И теперь «автоматическое» средство проверки подлинности сертификата — пользователь, внимательно смотри на дату выдачи. В-четвертых, расплодятся троянцы и вирусы, промышляющие отловом этих сертификатов. Потом будете месяцами кормить американское правосудие, доказывая что вы не верблюд и не вы украли, а у вас украли. Сторонникам таких подходов к безопасности стоит запасаться справочками уже сейчас.

Макровирусы, скриптовые вирусы, прочие сетевые черви прекрасно существуют в рамках одной модели. Можно даже сказать порождаются ею. И Back Orifice со своими плагинами происходит оттуда же. Сначала создаем проблему, а затем героически ее решаем. Создается впечатление, что в Редмонде и Вашингтоне десантировано самое разрушительное оружие СССР — Госплан.

Хотя нет. Это как раз тот самый вход для крякеров. (В нынешних условиях топ-менеджеры Microsoft могут с гордостью отрапортовать Конгрессу, что дыра для спецслужб давно их ожидает. Смотри как далеко умеют планировать!) Профи хакинга, сделав первый шаг, натыкаются на Basic и тут же, гордо зажимая нос, уходят на поиски щелей в парадной двери. Прочим киберзлодеям перешагнуть уровень макровирусов не так то просто. И только очень любопытные «яйцеголовые» продолжают развивать оригинальные технологии порабощения вашего компьютера. Ай да, Microsoft, ай да …

По-видимому жалобы пользователей достали таки софтверного гиганта и в 6-й версии Outlook Express появилось «радикальное средство». Теперь можно заблокировать открытие и сохранение на диск потенциально опасного вложения. А для укрепления безопасности (дышите глубже) добавлена возможность оповещения юзера о несанкционированной отправке почты внешней программой. Трепещите вирусописатели! Теперь любой чайник, подцепивший COMмуникационный вирус, немедленно об этом узнает. Как же это усложнит жизнь кибербандитам!

Сюрпризы от COM ожидают пользователей в самых разных местах. Всем известные специальные папки Windows, например, Портфель, Шрифты, Корзина и т.п. управляются в рамках этой модели. По терминологии Microsoft они обладают «волшебными свойствами», позволяющими выполнять назначенные действия, например, синхронизировать данные, устанавливать или удалять шрифты. Но бывает и так, что «волшебство» неожиданно улетучивается. Чаще всего это происходит при удалении или повреждении скрытого файла desktop.ini в соответствующей папке. Именно его содержимое, в совокупности с информацией в Registry, определяет вид и функции папки. В некоторых случаях вернуть «магию» может программа Tweak UI (вкладка Ремонт). Если же поврежден ключ в Реестре, обеспечивающий связь с исполняемым модулем или сервер, собственно реализующий «волшебную» функциональность в конкретной папке, то для устранения отказа понадобиться и время, и терпение.

Ох, сколько нам ошибок нудных готовит Microsoft'а дух…

Александр Захарченко
СофтТерра

Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100